Básico
Spot
Opera con criptomonedas libremente
Margen
Multiplica tus beneficios con el apalancamiento
Convertir e Inversión automática
0 Fees
Opera cualquier volumen sin tarifas ni deslizamiento
ETF
Obtén exposición a posiciones apalancadas de forma sencilla
Trading premercado
Opera nuevos tokens antes de su listado
Contrato
Accede a cientos de contratos perpetuos
TradFi
Oro
Plataforma global de activos tradicionales
Opciones
Hot
Opera con opciones estándar al estilo europeo
Cuenta unificada
Maximiza la eficacia de tu capital
Trading de prueba
Introducción al trading de futuros
Prepárate para operar con futuros
Eventos de futuros
Únete a eventos para ganar recompensas
Trading de prueba
Usa fondos virtuales para probar el trading sin asumir riesgos
Lanzamiento
CandyDrop
Acumula golosinas para ganar airdrops
Launchpool
Staking rápido, ¡gana nuevos tokens con potencial!
HODLer Airdrop
Holdea GT y consigue airdrops enormes gratis
Launchpad
Anticípate a los demás en el próximo gran proyecto de tokens
Puntos Alpha
Opera activos on-chain y recibe airdrops
Puntos de futuros
Gana puntos de futuros y reclama recompensas de airdrop
Inversión
Simple Earn
Genera intereses con los tokens inactivos
Inversión automática
Invierte automáticamente de forma regular
Inversión dual
Aprovecha la volatilidad del mercado
Staking flexible
Gana recompensas con el staking flexible
Préstamo de criptomonedas
0 Fees
Usa tu cripto como garantía y pide otra en préstamo
Centro de préstamos
Centro de préstamos integral
Centro de patrimonio VIP
Planes de aumento patrimonial prémium
Gestión patrimonial privada
Asignación de activos prémium
Quant Fund
Estrategias cuantitativas de alto nivel
Staking
Haz staking de criptomonedas para ganar en productos PoS
Apalancamiento inteligente
New
Apalancamiento sin liquidación
Acuñación de GUSD
Acuña GUSD y gana rentabilidad de RWA
Corea del Norte Señalada por Sofisticada Campaña de Malware Criptográfico Dirigida al Sector Fintech
Investigadores de seguridad en la división Mandiant de Google Cloud han descubierto una operación cibernética coordinada vinculada a Corea del Norte que apunta agresivamente a empresas de criptomonedas y fintech. El grupo de amenazas, denominado UNC1069, representa una escalada significativa en la actividad detectada por primera vez en 2018, ahora desplegando un arsenal de herramientas maliciosas combinadas con técnicas avanzadas de ingeniería social para infiltrarse en objetivos de alto valor en el espacio de activos digitales.
El grupo de amenazas UNC1069 - Una operación persistente vinculada a Corea del Norte
La investigación de Mandiant reveló una campaña de intrusión meticulosamente orquestada que introduce un conjunto completo de nuevas herramientas de ataque. La operación demuestra una evolución en las capacidades cibernéticas de Corea del Norte, con los investigadores confirmando el despliegue de siete familias de malware distintas diseñadas específicamente para esta campaña. Según la evaluación detallada de amenazas de Mandiant, esta actividad marca una expansión significativa respecto a operaciones anteriores del grupo, indicando una inversión sostenida en el desarrollo de infraestructura de ataque sofisticada dirigida al sector fintech.
Siete familias de malware diseñadas para la exfiltración de datos
El nuevo kit de herramientas de malware incluye SILENCELIFT, DEEPBREATH y CHROMEPUSH, tres variantes particularmente peligrosas diseñadas para superar las defensas de seguridad modernas. CHROMEPUSH y DEEPBREATH fueron específicamente creadas para sortear protecciones críticas del sistema operativo y recopilar información personal sensible de los sistemas comprometidos. Estas herramientas representan un avance notable en las capacidades técnicas de Corea del Norte, permitiendo a los atacantes extraer datos del host y credenciales de las víctimas mientras evaden los mecanismos tradicionales de detección en los puntos finales.
Tácticas de ingeniería social impulsadas por IA y ClickFix
Más allá del despliegue de malware, la operación vinculada a Corea del Norte aprovecha tácticas sofisticadas de ingeniería social que combinan tecnología de IA con métodos tradicionales de phishing. La campaña explota cuentas comprometidas de Telegram para establecer una falsa confianza con los objetivos, y luego escala a la organización de reuniones fraudulentas en Zoom con videos deepfake generados por IA de personas legítimas. Las víctimas son manipuladas posteriormente para ejecutar comandos ocultos mediante ataques ClickFix, una técnica que engaña a los usuarios para que ejecuten código malicioso disfrazado de reparaciones legítimas del sistema o avisos de seguridad. Este enfoque multinivel que combina inteligencia artificial, robo de credenciales y psicología demuestra cómo los actores de amenazas están evolucionando más allá de campañas tradicionales solo de malware.